Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesEarnWeb3PlazaMehr
Traden
Spot
Krypto kaufen und verkaufen
Margin
Kapital verstärken und Fondseffizienz maximieren
Onchain
Onchain gehen, ohne auf Blockchain zuzugreifen
Convert & Block-Trade
Mit einem Klick und ganz ohne Gebühren Krypto tauschen.
Erkunden
Launchhub
Verschaffen Sie sich frühzeitig einen Vorteil und beginnen Sie zu gewinnen
Kopieren
Elite-Trader mit einem Klick kopieren
Bots
Einfacher, schneller und zuverlässiger KI-Trading-Bot
Traden
USDT-M Futures
Futures abgewickelt in USDT
USDC-M-Futures
Futures abgewickelt in USDC
Coin-M Futures
Futures abgewickelt in Kryptos
Erkunden
Futures-Leitfaden
Eine Reise ins Futures-Trading vom Anfänger bis Fortgeschrittenen
Futures-Aktionen
Großzügige Prämien erwarten Sie
Übersicht
Eine Vielzahl von Produkten zur Vermehrung Ihrer Assets
Simple Earn
Jederzeit ein- und auszahlen, um flexible Renditen ohne Risiko zu erzielen.
On-Chain Earn
Erzielen Sie täglich Gewinne, ohne Ihr Kapital zu riskieren
Strukturiert verdienen
Robuste Finanzinnovationen zur Bewältigung von Marktschwankungen
VIP & Wealth Management
Premium-Services für intelligente Vermögensverwaltung
Kredite
Flexible Kreditaufnahme mit hoher Vermögenssicherheit
Ermittler decken auf, wie DVRK-IT-Mitarbeiter US-Firmen mit KI-Betrugstools ausnutzen

Ermittler decken auf, wie DVRK-IT-Mitarbeiter US-Firmen mit KI-Betrugstools ausnutzen

CoineditionCoinedition2025/09/25 21:27
Von:By Ikemefula Aruogu
  • IT-Mitarbeiter der DVRK verwenden KI-Filter und Betrugstools, um die US-Belegschaft zu infiltrieren.
  • Abgesehen von der Infiltration hacken Nordkoreaner US-Kryptofirmen, nachdem sie illegal Remote-Jobs an Land gezogen haben.
  • Es gibt über 25 Fälle, in denen IT-Mitarbeiter der DVRK Hacks und Team-Exploits geplant haben.

Amjad Masad, CEO von Replit, hat einen wachsenden Trend festgestellt, dass nordkoreanische Arbeitnehmer KI-Filter und Interview-Cheat-Tools nutzen, um Remote-Jobs in den USA zu bekommen.

Er merkte an, dass viele zwar davon ausgehen, dass es sich um traditionelle Spionage handelt, das Hauptmotiv jedoch die Generierung von Geldern für Nordkorea ist.

“Not to infiltrate”

This is actually a common misconception.

At minimum there’s 25+ instances of DPRK ITWs hacking or extorting teams for funds.

Granted all of those companies were related to crypto. pic.twitter.com/ZmmSeDZZKZ

— ZachXBT (@zachxbt) September 25, 2025

Mehr zum Thema: Mit Nordkorea verbundene Lazarus Group zielt mit Phishing-Betrug auf BitMEX-Mitarbeiter ab

Masad fügte hinzu, dass die Praxis bereits Hunderte von Millionen Dollar eingebracht habe, wobei sich die Arbeiter unter falschen Identitäten ausgaben. Arbeitgeber beginnen, dieser Taktik entgegenzuwirken, indem sie Bewerber mit standortspezifischen Fragen oder Echtzeit-Codierungsaufgaben testen.

(adsbygoogle = window.adsbygoogle || []).push({});

ZachXBT verfolgt Hacks zu Arbeitern der DVRK zurück

Der On-Chain-Detektiv und 2D-Ermittler ZachXBT stimmt mit Masads Beobachtung überein, dass der Zustrom von IT-Arbeitern aus der DVRK in die USA unter Verwendung irreführender KI-Tools erfolgt.

Er wies jedoch darauf hin, dass ihre Absichten über das Geldverdienen für ihr Land hinausgehen, und teilte Beweise für Fälle, in denen DVRK-IT-Mitarbeiter Hacks und Erpressungen geplant haben.

Laut ZachXBT haben IT-Mitarbeiter der DVRK mit gefälschten Identitäten das Hacken oder die Erpressung von Teams für Gelder geplant, insbesondere innerhalb des Kryptowährungs-Ökosystems. Der On-Chain-Detektiv bezog sich auf Beiträge aus der Vergangenheit, darunter einen Fall von vor über einem Jahr, als er mehr als 25 Krypto-Projekte aufdeckte, die DVRK-IT-Mitarbeiter mit gefälschten Identitäten einstellten, die alle an Hacks und Erpressungen beteiligt waren.

Mehr zum Thema: Nordkoreanische IT-Arbeiter infiltrieren Tech- und Krypto-Projekte und stecken über 16 Millionen US-Dollar ein

In einem Fall entdeckte ZachXBT, dass vier verschiedene Entwickler, die vom Munchables-Team eingestellt wurden, dieselbe Person mit mehreren Identitäten waren.

Dem 2D-Ermittler zufolge empfahlen sich die getrennten Identitäten gegenseitig für Jobs, überwiesen regelmäßig Zahlungen an dieselben Einzahlungsadressen der Börse und finanzierten sich gegenseitig in ihren Wallets. Die Aktivitäten des Imitators kompromittierten im März 2024 das Netzwerk von Munchables, was zu einem Exploit im Wert von 63 Millionen US-Dollar führte.

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.

0

Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.

PoolX: Locked to Earn
APR von bis zu 10%. Mehr verdienen, indem Sie mehr Lockedn.
Jetzt Lockedn!